VPN Wireguard
WireGuard es un túnel de red seguro, que opera en la capa 3, implementado como una red virtual de kernel interfaz para Linux. Se basa en un principio fundamental propuesto de túneles seguros: una asociación entre un clave pública del…
WireGuard es un túnel de red seguro, que opera en la capa 3, implementado como una red virtual de kernel interfaz para Linux. Se basa en un principio fundamental propuesto de túneles seguros: una asociación entre un clave pública del…
Esta política establece los controles criptográficos para garantizar la seguridad en el acceso a los servidores mediante SSH y la implementación de certificados SSL/TLS en Occentus Network. Los controles criptográficos aseguran la confidencialidad, integridad y autenticidad de las comunicaciones, protegiendo…
Let’s Encrypt es una Autoridad de Certificación (CA) gratuita y automatizada que ofrece certificados de seguridad SSL/TLS para sitios web. Su objetivo principal es proporcionar un acceso sencillo y gratuito a certificados digitales, permitiendo a los propietarios de sitios web…
Los certificados eIDAS (Electronic Identification, Authentication and Trust Services) tienen un valor significativo en términos de seguridad y confianza en las comunicaciones electrónicas y las transacciones en línea. Permiten refuerza la seguridad, confiabilidad y cumplimiento de los servicios en línea…
Estamos comprometidos en mantener un entorno seguro y resistente para sus datos y aplicaciones. En este documento, buscamos brindarle una visión general de las capacidades de seguridad de la información que implementamos para proteger sus activos, al mismo tiempo que…
Con el fin de facilitar a nuestros clientes la sincronización de sus servicios, con aquellos desplegados por Occentus Network, informamos que el reloj utilizado para la sincronización de los servicios es pool.ntp.org sincronizados mediante el Protocolo de Tiempo de Red…
En este documento compartimos una parte relevante de nuestra política de copias de seguridad y respaldo, necesaria para que nuestros clientes puedan abordar de forma mas transparente su posición de seguridad. Definir y seguir una política de copias de seguridad…
Desde hace unas semanas estamos registrando un aumento muy significativo de proyectos basados en Prestashop comprometidos. Esto se traduce en filtraciones de datos, envíos fraudulentos de mercancía o incluso en cuidadas inyecciones de código reemplazando la pasarela de pago por…
Como muchos de nuestros clientes ya sabrán, desde hace algunas semanas estamos finalmente implantando en nuestra nueva política de backups. Somos bastante recelosos y conservadores en cuanto se trata de las copias de seguridad. Desde hace más de 10 años…
El pasado Jueves 27 de Octubre nos reunimos 40 empresas de tanto nacionales como internacionales junto con ponentes de prestigiosas universidades como Cambridge, MIT o Zurich en el II Encuentro Internacional Smart Business en la UPV. No sólo hemos participado…
El 94% de las empresas españolas han sufrido al menos un incidente grave de ciberseguridad a lo largo de 2021, según indica el estudio «El estado actual de la ciberseguridad en España. Post pandemia: un camino inexplorado», elaborado por Deloitte.…
En una industria cada vez mas saturada de certificaciones propias y ajenas, es común encontrarnos con solicitudes de certificados varios sin apenas conocer su alcance ni aplicabilidad. En muchas ocasiones simplemente por costumbre o referencias mal aplicadas. Es el caso…
La digitalización de la economía, acelerada con la pandemia, abre nuevas oportunidades para España de fabricar software y dispositivos para responder a esta nueva demanda. Hoy Jueves 10 de febrero de 2022 tiene lugar en la Ciudad Politécnica de la…
Cuando todos pensábamos que la cosa no podía ir a peor, y tras unos días frenéticos parcheando y protegiendo las aplicaciones vulnerables de nuestros clientes, amanecemos con una nueva vulnerabilidad en la librería Log4J. Si bien la CVE-2021-45046 aún no…
Descargar Reglas YARA para detectar ataques Log4shell Descargar reglas Snort para detectar ataques Log4shell Comandos para detectar ataques Log4shell en los logs Busqueda recursiva en los logs: sudo egrep -I -i -r ‘\$(\{|%7B)jndi:(ldap[s]?|rmi|dns|nis|iiop|corba|nds|http):/[^\n]+’ /var/log Busqueda recursiva incluyendo logs comprimidos: sudo…